传媒信息安全策略与实施
¥
9.32
2.4折
¥
39
九品
仅1件
作者张鹏洲 主编
出版社中国传媒大学出版社
出版时间2007-07
版次1
装帧平装
上书时间2024-11-15
商品详情
- 品相描述:九品
图书标准信息
-
作者
张鹏洲 主编
-
出版社
中国传媒大学出版社
-
出版时间
2007-07
-
版次
1
-
ISBN
9787810859714
-
定价
39.00元
-
装帧
平装
-
开本
其他
-
纸张
胶版纸
-
页数
233页
- 【内容简介】
-
要保障传媒信息安全,首先就要研究传媒信息安全体系,建立科学合理的安全保障分类分级方法和广播电视安全保障评价指标体系,在体系的指导下,对传媒信息安全进行分析,对信息安全的风险进行评估,并据此规划传媒信息安全的策略。本书第一篇着重介绍了传媒信息安全体系及策略,包括对第一章传媒信息安全所面临的问题、第二章传媒信息安全体系的分析、第三章传媒信息安全风险分析、第四章传媒信息安全风险评估及第五章传媒信息安全策略共五章。
要建立和实施安全策略时,必须对信息安全技术有详尽的了解。本书第二编着重介绍了这方面的内容,包括第六章密码学简介以及应用、第七章身份鉴别、第八章防火墙技术、第九章病毒防治、第十章入侵检测、第十一章公钥基础设施(PKI)技术、第十二章虚拟专用网络技术共七章。
第三篇以专题或案例的形式,介绍信息安全策略在实际中的应用。第十三章数字广播电视系统安全性分析主要介绍整个广电系统的安全性分析;第十四章我国广播电视监视测网络化建设介绍对广播电视信号的监测措施;第十五章数字化新闻平台的安全策略以及第十六章电视台综合业务网的信息安全实施案例介绍电视台信息安全方面的安全;第十七章广播电台业务网的信息安全隔离应用技术以及第十八章数字音频编播系统的安全措施主要介绍电台信息安全方面的案例;第十九章广播电视系统中的有条件接收技术介绍在数字电视中条件接受的实施方案;第二十章数字水印技术介绍广播电视电影资料版权保护方面的技术;第二十一章PKI技术在计算机网络上的应用介绍了PKI技术,该项技术广泛应用于网络、平面媒体的安全。
同时相关法律、法规的制定和实施,是避免人为破坏因素,保障安全技术正确实施的重要手段。第四篇政策法规与标准主要介绍了相关的法律法规等内容。
- 【目录】
-
第一编 传媒信息安全体系及策略
第1章 传媒信息安全所面临的问题
1.1 IT技术的应用使广电行业面临信息安全威胁
1.2 以报业为代表的平面媒体受到了网络安全问题的威胁
1.3 “网络恐怖主义”对国家安全形成了极大的挑战
1.4 卫星传输线路成为敌对势力的重点破坏对象
1.5 当前我国传媒信息安全的特点和任务
第2章 传媒信息安全体系
2.1 传媒信息安全三维空间
2.2 传媒信息安全架构体系
2.3 传媒信息安全保障系统定义
第3章 传媒信息安全风险分析
3.1 传媒信息安全核心问题
3.2 传媒信息安全风险分析
3.3 几种典型的风险
第4章 信息安全风险评估
4.1 信息安全风险评估的概念
4.2 安全威胁的对象及资产评估鉴定
4.3 信息系统安全薄弱环节鉴定评估
4.4 风险识别与风险评估的方法
4.5 信息系统安全框架
4.6 信息系统安全评估类型及体系
第5章 传媒信息安全策略
5.1 安全策略
5.2 广播电视网络的安全策略
5.3 计算机网络的安全策略
5.4 平面媒体的安全策略
第二编 信息安全技术基础
第6章 密码学简介以及应用
6.1 对称密钥密码学
6.2 公开密钥密码学
6.3 安全散列函数
6.4 时间戳
6.5 安全电子邮件
6.6 数字证书
第7章 身份鉴别
7.1 概述
7.2 用户鉴别
7.3 主机-主机鉴别
第8章 防火墙技术
8.1 防火墙简介
8.2 防火墙体系结构
8.3 防火墙技术介绍
8.4 第四代防火墙
第9章 病毒防治
9.1 概述
9.2 计算机病毒分类
9.3 反病毒的策略
第10章 入侵检测
10.1 概述
10.2 入侵检测的系统模型
10.3 入侵检测的分类
10.4 入侵检测功能
10.5 入侵检测系统和漏洞评估工具的优点
10.6 入侵检测过程分析
10.7 发展趋势
第11章 公钥基础设施(PKI)技术
11.1 概述
11.2 单钥密码算法(加密)
11.3 双钥密码算法(加密、签名)
11.4 公开密钥数字签名算法(签名)
11.5 数字签名与数字信封
11.6 数字证书
11.7 数字证书的应用
11.8 PKI组成
11.9 PKI核心-认证中心
第12章 虚拟专用网络技术
12.1 概述
12.2 虚拟专用网络的基本用途
12.3 VPN管理运行要求
12.4 技术基础
12.5 安全功能
第三编 传媒信息安全策略实施
第13章 数字广播电视系统安全性分析
13.1 骨干传输网
13.2 卫星覆盖网
13.3 用户网(接入网)
13.4 内容安全性
13.5 小结
第14章 我国广播电视监测网络化建设
14.1 概述
14.2 广播电视监测工作
14.3 广播电视监测发展历程
14.4 广播电视监测技术回顾
14.5 广播电视监测网络化建设
14.6 结束语
第15章 数字化新闻平台的安全策略
15.1 概述
15.2 系统安全设计的原则
15.3 系统安全设计策略
15.4 系统安全评估方法
第16章 电视台全台网信息安全实施案例
16.1 概述
16.2 全台网设计
16.3 信息安全策略
16.4 信息安全实施
第17章 广播电台综合业务网的信息安全隔离应用技术
17.1 电台综合业务综述
17.2 广播综合业务的主要任务
17.3 网络安全的技术保障
17.4 安全技术管理是主要手段
17.5 网络安全隔离策略
17.6 数据传输解决方案
第18章 数字音频编播系统的安全性措施
18.1 网络的安全性
18.2 数据的安全性
18.3 播出的安全性
第19章 广播电视系统中的有条件接收技术
19.1 概述
19.2 条件接收系统的组成和分类
19.3 CA系统的框架和工作原理
19.4 安全分析
19.5 加密算法的选用
19.6 有条件接收技术的应用前景
第20章 数字水印技术
20.1 概述
20.2 基本特性
20.3 数字水印的技术特点
20.4 数字水印的分类
20.5 数字水印与版权保护
20.6 攻击数字水印的方法
20.7 标准化
20.8 数字水印技术在信息源中的应用
20.9 数字水印软件的现状及发展
第21章 PKI技术在计算机网络的应用
21.1 应用架构
21.2 PKI服务
21.3 应用模式
第四编 附录:政策法规与标准
附录一 中华人民共和国国家安全法
附录二 中华人民共和国计算机信息系统安全保护条例
附录三 计算机信息系统保密管理暂行规定
附录四 计算机信息系统安全专用产品检测和销售许可证管理办法
附录五 计算机信息网络国际联网安全保护管理办法
附录六 计算机病毒防治管理办法
附录七 北京市政务与公共服务信息化工程建设管理办法
附录八 广播电视设施保护条例
附录九 卫星电视广播地面接收设施管理规定
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价